計算機網絡安全 陳顯毅 9787121505553 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$381
商品編號: 9787121505553
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202506*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:計算機網絡安全
ISBN:9787121505553
出版社:電子工業
著編譯者:陳顯毅
頁數:244
所在地:中國大陸 *此為代購商品
書號:1745015
可大量預訂,請先連絡。

內容簡介
本書從計算機網絡安全原理、交換機安全實踐、路由器安全和防火牆安全4個層面介紹計算機網絡安全及實踐的知識,內容包括網絡犯罪與攻擊方法、密碼學、防火牆技術、安全遠程登錄網絡設備、MAC地址表及端口安全、多出口主機網關安全、IPv6鄰居發現協議、IPv6無狀態地址自動配置、DHCPv6―地址自動分配、基於路由器的CBAC防火牆、基於路由器的IPSec VPN、基於路由器的Easy VPN、ASA防火牆的基本配置、ASA防火牆的路由配置、ASA防火牆的NAT和ACL配置、策略路由和基於ASA防火牆的IPsec VPN配置等。

作者簡介
陳顯毅,海南大學網絡空間安全學院副教授,主講計算機網絡及安全方面的課程,2014年獲得海南省高等教育省級教學成果獎一等獎。研究方向:無線傳感器網絡、物聯網安全的前沿研究。已在國內外重要刊物發表學術論文20餘篇,其中SCI檢索論文2篇,EI檢索論文10餘篇;出版教材及學術專著2部;主持或參與國家自然科學基金項目、海南省自然科學基金項目、海南省重點科技計劃項目等省級以上科研項目近10項。

目錄

第1篇 計算機網絡安全原理篇
第1章 網絡犯罪與攻擊方法 2
1 1 網絡犯罪概述 2
1 2 實施網絡犯罪的方法 2
1 2 1 緩沖區溢出攻擊 3
1 2 2 拒絕服務攻擊 8
1 2 3 網絡犯罪的特點 10
1 2 4 網絡犯罪者 11
1 2 5 黑客拓撲結構 11
1 2 6 黑客攻擊發展趨勢 14
本章 小結 14
第2章 密碼學 16
2 1 基礎知識 16
2 1 1 可能的攻擊 17
2 1 2 單向函數與單向Hash函數 17
2 1 3 對稱密碼和非對稱密碼 18
2 1 4 密鑰長度 19
2 1 5 密碼學應用 20
2 2 古典密碼學 21
2 2 1 凱撒密碼 21
2 2 2 希爾密碼 22
2 2 3 柵欄密碼 23
2 2 4 古典密碼安全性分析 23
2 3 分組密碼DES 24
2 3 1 DES輪迭代 25
2 3 2 DES密鑰生成及安全性 26
2 4 分組密碼AES 26
2 4 1 AES輪迭代 27
2 4 2 輪密鑰生成器 29
2 4 3 AES算法實現 30
2 5 非對稱密碼體制 31
第3章 防火牆技術 32
3 1 防火牆概述 32
3 1 1 防火牆的基本概念 32
3 1 2 防火牆的功能 33
3 2 防火牆的分類 33
3 2 1 分組過濾型防火牆 33
3 2 2 應用代理型防火牆 33
3 2 3 複合型防火牆 34
3 3 防火牆的結構 34
3 3 1 堡壘主機 34
3 3 2 主機駐留防火牆 35
3 3 3 網絡設備防火牆 35
3 3 4 個人防火牆 35
3 4 防火牆的部署 36
3 4 1 DMZ的部署 36
3 4 2 VPN的部署 38
3 4 3 分布式防火牆的部署 39
3 5 包過濾防火牆的配置 41
3 5 1 ACL概念 41
3 5 2 ACL配置命令 42
3 5 3 ACL的應用 43
第2篇 交換機安全實踐篇
第4章 安全遠程登錄網絡設備 46
4 1 組網需求 46
4 2 仿真實驗 46
4 2 1 仿真環境 46
4 2 2 實驗設計 47
4 2 3 操作步驟 49
第5章 MAC地址表及端口安全 56
5 1 組網需求 56
5 2 仿真實驗 57
5 2 1 仿真環境 57
5 2 2 實驗設計 57
5 2 3 操作步驟 58
第6章 多出口主機網關安全 62
6 1 組網需求 62
6 2 仿真實驗 63
6 2 1 仿真環境 63
6 2 2 實驗設計 63
6 2 3 操作步驟 64
第7章 IPv6鄰居發現協議 75
7 1 組網需求 75
7 2 仿真實驗 76
7 2 1 仿真環境 76
7 2 2 實驗設計 76
7 2 3 操作步驟 78
第3篇 路由器安全篇
第8章 IPv6無狀態地址自動配置 102
8 1 組網需求 102
8 2 仿真實驗 103
8 2 1 仿真環境 103
8 2 2 實驗設計 103
8 2 3 操作步驟 104
第9章 DHCPv6――地址自動分配 117
9 1 組網需求 117
9 2 仿真實驗 118
9 2 1 仿真環境 118
9 2 2 實驗設計 118
9 2 3 操作步驟 119
第10章 基於路由器的CBAC防火牆 131
10 1 組網需求 131
10 2 仿真實驗 132
10 2 1 仿真環境 132
10 2 2 實驗設計 132
10 2 3 操作步驟 133
第11章 基於路由器的IPSec VPN 143
11 1 組網需求 143
11 2 仿真實驗 143
11 2 1 仿真環境 143
11 2 2 實驗設計 144
11 2 3 操作步驟 145
第12章 基於路由器的Easy VPN 157
12 1 組網需求 157
12 2 仿真實驗 157
12 2 1 仿真環境 157
12 2 2 實驗設計 158
12 2 3 操作步驟 159
第4篇 防火牆安全篇
第13章 ASA防火牆的基本配置 170
13 1 組網需求 170
13 2 仿真實驗 170
13 2 1 仿真環境 170
13 2 2 實驗設計 171
13 2 3 操作步驟 172
第14章 ASA防火牆的路由配置 185
14 1 組網需求 185
14 2 仿真實驗 185
14 2 1 仿真環境 185
14 2 2 實驗設計 186
14 2 3 操作步驟 187
第15章 ASA防火牆的NAT和ACL配置 194
15 1 組網需求 194
15 2 仿真實驗 195
15 2 1 仿真環境 195
15 2 2 實驗設計 195
15 2 3 操作步驟 196
第16章 策略路由 208
16 1 組網需求 208
16 2 仿真實驗 209
16 2 1 仿真環境 209
16 2 2 實驗設計 209
16 2 3 操作步驟 210
第17章 基於ASA防火牆的IPsec VPN配置 225
17 1 組網需求 225
17 2 仿真實驗 226
17 2 1 仿真環境 226
17 2 2 實驗設計 226
17 2 3 操作步驟 227

詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。

規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理